사춘기로 성장하는 아이 사춘기로 어긋나는 아이 또는 머신 러닝을 활용한 컴퓨터 보안 > 도서

본문 바로가기

도서

사춘기로 성장하는 아이 사춘기로 어긋나는 아이 또는 머신 러닝을 활용한 컴퓨터 보안

시니
2025-04-13 21:35 3 0

본문




사춘기로 성장하는 아이 사춘기로 어긋나는 아이
9791196334727.jpg


도서명 : 사춘기로 성장하는 아이 사춘기로 어긋나는 아이
저자/출판사 : 강금주, 루미너스
쪽수 : 328쪽
출판일 : 2018-10-30
ISBN : 9791196334727
정가 : 15800

개정증보판 서문
초판 서문
책을 시작하며

Part 1 사춘기, 그 분이 오셨다
초등학교 4학년, 아이의 사춘기가 시작된다
문제아, 문제가 있는 아이, 문제가 없는 아이
스마트폰 속 아이의 사생활
어른의 권위가 통하지 않는다
모든 선택의 기준은 ‘나의 감정’
피해자가 가해자로 변하는 학교 폭력
꿈꾸기엔 너무 늦었다고 생각하는 아이들
“힘들지? 괜찮아. 잘하고 있어!”
아이는 하루아침에 괴물이 되지 않는다

Part 2 아이를 아프게 하는 부모는 아니었을까?
성적만으로 아이를 평가하는 부모
아이를 비난하고 판단하는 부모
지나치게 엄격하고 모든 것을 통제하는 부모
혼내지 않고 가르치지 않는 부모
아이에게 꽃길만 걷게 해주고 싶은 부모
우리 아이는 문제가 없다고 생각하는 부모
말이 거칠고 폭력적인 부모
부자 아이, 가난한 부모

Part 3 아이의 올바른 성장과 변화를 위한 부모 코칭 10
긍정적인 자아상을 갖게 하라
아이의 작은 이야기에 귀 기울여라
드러난 행동보다 ‘메시지’를 읽어라
아이의 실패를 축하하라
콕스 같은 부모가 되어라
검사의 눈과 변호사의 입으로 대하라
아이의 나쁜 습관과 싸우기를 포기하지 마라
적절한 벌칙은 용서보다 강하다
때로는 일상의 암행어사가 되어라
오늘 내 아이의 모습이 최선이라고 인정하라

Part 4 사춘기가 끝나기 전 반드시 가르쳐야 할 것들

가치관
어떤 상황에서도 감사할 줄 알기
손해를 보더라도 지켜야 하는 것이 있다
남의 아픔에 눈감지 않는 마음

가족관계
부모도 도움이 필요한 존재다
서로의 마음을 여는 시간
자녀도 사랑받기 위해 노력해야 한다

생활습관
바른 말투와 행동은 모든 것의 기본이다
두꺼운 책도 읽을 줄 아는 독서 습관

학교생활
규칙적으로 생활하고 공부하는 법
자유롭게 말하고 질문하는 습관
성적이 오르지 않는다고 쉽게 포기하지 않기

친구관계
누군가에게 좋은 친구가 되어주기
이성 교제는 가능한 한 미루는 게 좋다

Part 5 아이는 달라질 수 있다
툭하면 신경질과 짜증을 내는 아이
스마트폰을 손에서 놓지 않는 아이
알아서 하겠다면서 제대로 하지 않는 아이
입만 열면 불평불만인 아이
집에만 오면 말이 없어지는 아이
연예인에 빠져 있는 아이
쓸데없이 거짓말을 하는 아이
학교에 가기 싫어하는 아이
음란물에 지나친 관심을 보이는 아이
욕을 너무 많이 하는 아이
공부에 집중하지 못하고 산만한 아이
매사에 자신감이 없는 아이
컴퓨터 게임에 빠져 있는 아이
정리 정돈을 하지 않는 아이
외모에 지나치게 집착하는 아이
담배 피우는 아이

책을 마치며
부록 상처 주지 않고 아이를 움직이는 엄마의 말

TIP. 강금주 대표의 십대 자녀 교육 팁
내 아이에게 사춘기가 왔음을 알려주는 증상들
요즘 십대의 특징
사춘기가 지나기 전에 바로잡아야 할 나쁜 습관들
아이와 대화가 어려울 때 기억하면 좋은 7가지
사춘기 아이와 꼭 나눠야 할 ‘성(性)’ 이야기
아이의 행동을 변화시키는 4단계




머신 러닝을 활용한 컴퓨터 보안
9791161752495.jpg


도서명 : 머신 러닝을 활용한 컴퓨터 보안
저자/출판사 : 클라렌스 치오 , 데이비드 프리먼, 에이콘출판
쪽수 : 484쪽
출판일 : 2019-01-02
ISBN : 9791161752495
정가 : 40000

1장. 왜 머신 러닝과 보안인가?
__사이버 위협 살펴보기
__사이버 공격의 경제학
____해킹 기술 시장
____간접적인 이익 창출
____결과
__머신 러닝은 무엇인가?
____머신 러닝으로는 할 수 없는 것
____머신 러닝을 사용하는 공격자
__실생활에서 사용하는 보안 분야에서의 머신 러닝 적용 사례
__스팸 메일 탐지: 반복 접근법
__보안 분야에서 사용하는 머신 러닝의 한계

2장. 분류와 군집화
__머신 러닝: 문제와 접근법
__머신 러닝 적용: 실사례
__훈련 알고리즘 배우기
____모델 패밀리
____손실 함수
____최적화
__지도 학습 분류 알고리즘
____로지스틱 회귀
____의사결정 트리
____의사결정 포레스트
____서포트 벡터 머신
____나이브 베이즈
____k-최근접 이웃 알고리즘
____신경망
__실상황에서 분류 문제를 풀 때 고려해야 할 사항
____모델 패밀리 선택
____훈련 데이터 구성
____속성 선택
____과적합과 과소적합
____임계치의 선택과 모델 간의 비교
__군집화
____군집화 알고리즘
____군집화 결과 평가
__결론

3장. 비정상 탐지
__지도 학습 대신에 비정상 탐지를 사용해야 하는 경우
__휴리스틱을 사용한 침입 탐지
__데이터 기반 방법
__비정상 탐지를 위한 속성 공학
____호스트 침입 탐지
____네트워크 침입 탐지
____웹 애플리케이션 침입 탐지
____요약
__데이터 및 알고리즘을 이용한 비정상 탐지
____예측(지도 학습 기반 머신 러닝)
____통계적 메트릭
____적합도
____비지도 머신 러닝 알고리즘
____밀도 기반 기법
____요약
__비정상 탐지에서 머신 러닝을 사용하는 데 따른 어려움
__대응 및 완화
__실용적인 시스템 설계 문제
____설명 가능성 확보
____비정상 탐지 시스템의 유지 보수 가능성
____인간의 피드백 통합
____적대 효과 감소
__결론

4장. 악성코드 분석
__악성코드 이해
____악성코드 분류 정의
____악성코드의 이면
__속성 생성
____데이터 수집
____속성 생성
____속성 선택
__속성에서 분석까지
____악성코드 샘플 및 레이블을 얻는 방법
__결론

5장. 네트워크 트래픽 분석
__네트워크 방어 이론
____접근 제어와 인증
____침입 탐지
____네트워크 내의 공격자 탐지
____데이터 중심 보안
____허니팟
____요약
__머신 러닝과 네트워크 보안
____캡처에서 속성 추출
____네트워크 위협
____봇넷
__네트워크 공격을 분류하기 위한 예측 모델 구축
____데이터 탐색
____데이터 준비
____분류
____지도 학습
____준지도 학습
____비지도 학습
____고급 앙상블
__결론

6장. 소비자 웹 보호
__소비자 웹으로 수익 창출
__악용 유형 및 데이터를 활용한 방어
____인증과 계정 탈취
____계정 생성
____금융사기
____봇 활동
__악용 문제에 대한 지도 학습
____데이터 레이블링
____콜드 스타트와 웜 스타트
____거짓 양성과 거짓 음성
____다중 응답
____대규모 공격
__악용 군집화
____예제: 스팸 도메인 군집화
____클러스터 생성
____클러스터 평가
__군집화의 추가 지침
__결론

7장. 운영 시스템
__머신 러닝 시스템의 완성도와 확장성 정의
____보안 머신 러닝 시스템에서 중요한 것은 무엇일까?
__데이터 품질
____문제점: 데이터셋의 편향
____문제점: 레이블의 부정확성
____해결책: 데이터 품질
____문제점: 누락된 데이터
____해결책: 누락된 데이터
__모델 품질
____문제점: 하이퍼파라미터 최적화
____해결책: 하이퍼파라미터 최적화
____속성: 피드백 루프, A/B 모델 테스트
____속성: 재현 가능하고 설명 가능한 결과
__성능
____목표: 낮은 대기 시간과 높은 확장성
____성능 최적화
____분산 컴퓨팅 프레임워크를 사용한 수평 확장
____클라우드 서비스 사용
__유지 보수, 관리
____문제점:모델 저장 및 버전 관리,배포
____목표: 안정적인 성능 저하
____목표: 손쉬운 설정 변경
__모니터링 및 경고
__보안과 신뢰성
____속성: 공격에 대한 방어
____속성: 개인 정보 보호 및 보장
__피드백과 사용성
__결론

8장. 적대적 머신 러닝
__용어
__적대적 ML의 중요성
__머신 러닝 알고리즘의 보안 취약점
____공격 전이성
__공격 기술: 모델 포이즈닝
____예제: 이진 분류기 포이즈닝 공격
____공격자의 지식
____포이즈닝 공격 방어
__공격 기술: 회피 공격
____예제: 이진 분류기 회피 공격
____회피 공격에 대한 방어
__결론

부록 A. 2장 보충 자료

부록 B. 오픈소스 인텔리전스 통합

댓글목록0

등록된 댓글이 없습니다.
게시판 전체검색